fff

Combien de stagiaires suivront cette formation ?

Valider Annuler

Accueil    Formations    Informatique    Systèmes    Linux    Docker - Fonctionnalités avancées

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vidéo de présentation

Cette formation peut être financée grâce au CPF (Compte Personnel de Formation). Le Compte Personnel de Formation permet d'acquérir des droits à la formation professionnelle, comptabilisés en euros, que chacun peut utiliser avec ou sans l'accord de son employeur tout au long de sa vie active (y compris en période de chômage) pour suivre une formation qualifiante ou certifiante. 

Consultez le montant de vos droits CPF Consultez la charte de déontologie

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Identifier et mettre en oeuvre les fonctionnalités avancées des conteneurs Docker
  • Créer des images complexes avec Docker Compose
  • Mettre en haute disponibilité les conteneurs avec Docker Swarm
  • Démarrer l'orchestration avec Kubernetes
  • Sécuriser une infrastructure Docker.

Compétences attestées par la certification

  • Configurer Docker sur différents systèmes d'exploitation en utilisant Docker Desktop ou Docker Engine pour l'exploiter en environnement de développement, de test et de production
  • Utiliser les images, les registres et les conteneurs avec la ligne de commandes Docker pour déployer et gérer des services applicatifs
  • Concevoir et construire des images personnalisées en créant des Dockerfile et en générant les images avec la ligne de commandes pour déployer des conteneurs applicatifs répondant à des exigences métiers
  • Chaîner des conteneurs avec Compose en les décrivant dans un fichier compose.yaml pour déployer des environnements applicatifs complets incluant des conteneurs, des réseaux et des volumes de stockage
  • Configurer des réseaux et des volumes en ligne de commande, dans les Dockerfile et dans les fichiers compose.yaml pour fiabiliser et organiser l'échange et le stockage des données des conteneurs applicatifs
  • Orchestrer des conteneurs en cluster avec Docker Swarm pour assurer la disponibilité, la fiabilité et de bonnes performances des conteneurs sur ses environnements applicatifs
  • Implémenter une stratégie de sécurité efficace en sécurisant le démon Docker et en appliquant des bonnes pratiques de conception d'architecture pour fiabiliser le stockage et l'échange de données par les conteneurs, dans un environnement basé sur des conteneurs applicatifs.

Lien pour visualiser le détail de la certification enregistrée au RS : https://www.francecompetences.fr/recherche/rs/6425/

Modalités, méthodes et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Prérequis

Avoir suivi le cours DOCK-DEPL "Docker - Mise en oeuvre et déploiement de conteneurs virtuels", WS19-DOCK "Windows Server 2019 / 2022 - Docker", ou posséder les connaissances équivalentes.

Public concerné

Développeurs, architectes et administrateurs systèmes.

Programme

Le moteur Docker

  • Architecture du moteur Docker
  • Fonctionnalités avancées et configuration
  • Gestion des rôles et principales options
  • Intégration de Docker dans une infrastructure d'applications existantes
  • Les commandes importantes
  • Vue d'ensemble de Docker Desktop

Images et conteneurs

  • Les images en détail
  • Gestion des images en masses
  • Transfert et portabilité des images
  • Architecture d'un conteneur
  • Bonnes pratiques et mise en oeuvre
  • Les Dockerfiles en détail
  • La gestion des images intermédiaires
  • Gestion des contextes

Le réseau sous-jacent

  • Architecture du réseau Docker
  • Les différents drivers réseaux, avantages et inconvénients
  • Mise en oeuvre et configuration
  • Administration avancée du réseau virtuel

Le stockage Docker

  • Bonnes pratiques sur la gestion de la persistance de données
  • Gérer le stockage, les données volatiles et non volatiles

Mise en haute disponibilité et en production

  • Déploiement et gestion des conteneurs multiples
  • Mise en oeuvre d'une architecture en haute disponibilité
  • Gestion des microservices
  • Orchestration et automatisation des processus Docker
  • Gestion des performances des conteneurs

Docker Compose

  • Architecture de Docker Compose
  • Mise en oeuvre et administration
  • Notions avancées

Docker Swarm

  • Architecture de Docker Swarm
  • Les différents types de noeuds
  • Gestion des logs et surveillance
  • Mise en oeuvre et administration
  • Introduction à Kubernetes, configuration et déploiement simplifié

Mise en oeuvre d'un registre

  • Introduction aux différents types de registres
  • Déploiement de registres
  • Notions de découvertes de services et de load-balancing avec UCP
  • Notions "DTR" et "DDC"
  • Signature des objets

La sécurité dans Docker

  • Vue d'ensemble des bonnes pratiques de sécurité dans Docker
  • Configuration des principales bonnes pratiques
  • Utilisation des modules de sécurisations
    • TLS
    • AppArmor, Seccomp, Rootless...
  • Gestion des vulnérabilités avec Docker Scan
  • Gestion des isolations et des limitations

Monitoring

  • Les outils d'analyses
  • Les logs du daemon et des conteneurs Docker

Les modules annexes

Certification (en option, hors inscription via le CPF)

  • Prévoir l'achat de la certification en supplément (ne concerne pas les inscriptions via le CPF pour lesquelles la certification est incluse)
  • L'examen (en français) sera passé le dernier jour, à l'issue de la formation et s'effectuera en ligne
  • La durée moyenne est de 1h30

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou une certification (proposée en option)

Accessibilité de la formation

Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.

Modalités et délais d’accès à la formation

Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 1 420 € HT.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Découvrez les autres formations susceptibles de vous intéresser :

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous